JP2014517966A - Web-based security authentication system and method - Google Patents

Web-based security authentication system and method Download PDF

Info

Publication number
JP2014517966A
JP2014517966A JP2014510471A JP2014510471A JP2014517966A JP 2014517966 A JP2014517966 A JP 2014517966A JP 2014510471 A JP2014510471 A JP 2014510471A JP 2014510471 A JP2014510471 A JP 2014510471A JP 2014517966 A JP2014517966 A JP 2014517966A
Authority
JP
Japan
Prior art keywords
user
key value
graphical
value
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014510471A
Other languages
Japanese (ja)
Other versions
JP5777804B2 (en
Inventor
リー チャン
Original Assignee
ソフトレイヤー テクノロジーズ,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフトレイヤー テクノロジーズ,インコーポレイティド filed Critical ソフトレイヤー テクノロジーズ,インコーポレイティド
Publication of JP2014517966A publication Critical patent/JP2014517966A/en
Application granted granted Critical
Publication of JP5777804B2 publication Critical patent/JP5777804B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Collating Specific Patterns (AREA)
  • User Interface Of Digital Computer (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

セキュリティ認証方法は、ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、暗号化ソルトを生成するステップと、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップと、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込むステップと、複数の暗号化されたキー値を含むユーザ入力を受信するステップと、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、復号されたキー値がログイン認証情報と一致することを検証するステップとを含む。
【選択図】図1
The security authentication method includes the steps of opening a user account associated with login authentication information, generating an encryption salt, and generating a graphical key image of a plurality of sequences each of a value starting at a random point; Generating an encrypted key value by encrypting each value in the plurality of sequences using the generated encryption salt; and a graphical key image and the encrypted key value By incorporating into a displayable input form, receiving user input including a plurality of encrypted key values, and decrypting the encrypted key value of the user input using an encryption salt A step of generating a decrypted key value and the decrypted key value matches the login authentication information. And a step of verifying that.
[Selection] Figure 1

Description

本開示は、ウェブベースのセキュリティ認証システム及び方法に関する。   The present disclosure relates to web-based security authentication systems and methods.

ユーザ名、パスワード、及び暗証番号(PIN)等のセキュリティデータは、ウェブサイト、金融口座、ショッピング口座、及び他の保護されたデータを含むたくさんのコンピュータの資源(resource)にユーザがアクセスするために、通常、必要である。ユーザは、スマートフォン、PDA(Personal Digital Assistant)、タブレットコンピュータ、ラップトップ、デスクトップコンピュータ、キオスク、ATM端末、POS端末(point−of−sale terminal)又は他の電子装置を使用して、保護された資源又はデータにアクセスし得る。   Security data, such as usernames, passwords, and personal identification numbers (PINs), allow users to access numerous computer resources, including websites, financial accounts, shopping accounts, and other protected data. Is usually necessary. A user may use a smartphone, personal digital assistant (PDA), tablet computer, laptop, desktop computer, kiosk, ATM terminal, point-of-sale terminal (POS terminal) or other electronic device to protect the protected resource Or you can access the data.

ユーザ名、パスワード、及び暗証番号(PIN)データ等のログイン認証情報の入力は、知られた攻撃技術の少なくとも三つに対して脆弱である。計算装置内に存在する、隠されたキーロギングソフトウェア(key logging software)は、ユーザによって入力されたキーストローク(keystroke)をキャプチャ、記録、及び報告できる。ユーザがウェブ資源にアクセスするため、又は、認証のために、ウェブブラウザーを使用するシナリオにおいて、ユーザ装置及びウェブサーバの間で通信されたデータは、介入者攻撃(man−in−the−middle attack)に対しても脆弱である。クロスサイトリクエストフォージェリ(Cross−Site Request Forgery)と一般に呼ばれる、他の攻撃の形式は、ウェブサイトでユーザの認証された識別子を違法に使用でき、権限のない動作を引き起こせる。これら及び他のセキュリティリスクは、ユーザの保護された資源及びデータを権限のないアクセスに露呈し得る。したがって、そのような部外秘の及び保護された、データ及び資源への権限ないアクセスをうまく最小限に抑え、又は撲滅するために必要な解決策の必要が生じる。   Input of login authentication information, such as username, password, and personal identification number (PIN) data, is vulnerable to at least three known attack techniques. A hidden key logging software residing in the computing device can capture, record, and report keystrokes entered by the user. In a scenario where a user uses a web browser to access web resources or for authentication, data communicated between the user device and the web server is a man-in-the-middle attack. ). Another form of attack, commonly referred to as Cross-Site Request Forgery, can illegally use a user's authenticated identifier on a website and cause unauthorized behavior. These and other security risks can expose the user's protected resources and data to unauthorized access. Therefore, a need arises for the necessary solutions to successfully minimize or eradicate such confidential and protected unauthorized access to data and resources.

システム及び方法は、ウェブベースのセキュリティ認証向けに想定された。   The system and method were envisioned for web-based security authentication.

セキュリティ認証方法は、ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、暗号化ソルトを生成するステップと、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップと、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込むステップと、複数の暗号化されたキー値を含むユーザ入力を受信するステップと、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、復号されたキー値がログイン認証情報と一致することを検証するステップとを含む。   The security authentication method includes the steps of opening a user account associated with login authentication information, generating an encryption salt, and generating a graphical key image of a plurality of sequences each of a value starting at a random point; Generating an encrypted key value by encrypting each value in the plurality of sequences using the generated encryption salt; and a graphical key image and the encrypted key value By incorporating into a displayable input form, receiving user input including a plurality of encrypted key values, and decrypting the encrypted key value of the user input using an encryption salt A step of generating a decrypted key value and the decrypted key value matches the login authentication information. And a step of verifying that.

セキュリティ認証方法は、ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、暗号化ソルトを生成するステップと、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップと、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込むステップと、複数の暗号化されたキー値を含むユーザ入力をユーザから受信するステップと、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、復号されたキー値がログイン認証情報と一致することに応答して、ユーザアカウントに関連付けられたデータにユーザをアクセスさせるステップと、を含む。   The security authentication method includes the steps of opening a user account associated with login authentication information, generating an encryption salt, and generating a graphical key image of a plurality of sequences each of a value starting at a random point; Generating an encrypted key value by encrypting each value in the plurality of sequences using the generated encryption salt; and a graphical key image and the encrypted key value Incorporating into a displayable input form, receiving user input including a plurality of encrypted key values from the user, and decrypting the encrypted key value of the user input using an encryption salt Generating a decrypted key value, and the decrypted key value is stored in the login authentication information. In response to that match, including a step of accessing the user data associated with the user account, the.

セキュリティ認証システムは、ログイン認証情報に関連付けられたユーザアカウントを開設し、暗号化ソルトを生成し、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成し、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するように機能するセキュリティ認証サーバを備える。そのシステムは、グラフィカルなキー画像及び暗号化されたキー値をセキュリティ認証サーバから受信し、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込むように機能するサーバをさらに備える。そのシステムは、入力フォームを表示し、複数の暗号化されたキー値を含むユーザ入力をユーザから受信するように機能する電子装置をさらに備える。セキュリティ認証サーバは、ユーザ入力をサーバから受信し、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成し、復号されたキー値とともにログイン認証情報を検証し、成功した認証をサーバに通知するように、さらに機能する。   The security authentication system opens a user account associated with the login credentials, generates an encryption salt, generates a graphical key image of multiple sequences of values, each starting at a random point, and the generated encryption A security authentication server is provided that functions to generate an encrypted key value by using a salt to encrypt each value in the plurality of sequences. The system further comprises a server that functions to receive the graphical key image and the encrypted key value from the security authentication server and incorporate the graphical key image and the encrypted key value into a displayable input form. . The system further comprises an electronic device that functions to display an input form and receive user input from the user including a plurality of encrypted key values. The security authentication server receives the user input from the server and generates a decrypted key value by decrypting the encrypted key value of the user input using an encryption salt, along with the decrypted key value It further functions to verify login credentials and notify the server of successful authentication.

セキュリティ認証システムは、ログイン認証情報に関連付けられたユーザアカウントを開設する手段と、暗号化ソルトを生成する手段と、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成する手段と、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成する手段と、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込む手段と、複数の暗号化されたキー値を含むユーザ入力を受信する手段と、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成する手段と、復号されたキー値がログイン認証情報と一致することを検証する手段と、を備える。   The security authentication system includes means for opening a user account associated with login authentication information, means for generating an encryption salt, means for generating a graphical key image of a plurality of sequences of values each starting at a random point, and Means for generating an encrypted key value by encrypting each value in a plurality of sequences using the generated encryption salt, and a graphical key image and the encrypted key value Means for incorporating into a displayable input form, means for receiving user input including a plurality of encrypted key values, and decrypting the encrypted key value of the user input using an encryption salt Means for generating a decrypted key value; means for verifying that the decrypted key value matches the login authentication information; Provided.

セキュリティ認証方法は、ウェブサーバにユーザアカウントへのログイン要求を送信するステップと、複数のシーケンスの値のグラフィカルなキー画像及び暗号化されたキー値を有するウェブサーバから入力フォームを受信するステップと、ダイヤル式のフォーマットに入力フォームを表示するステップと、入力フォームを使用して、入力されたユーザ入力を受信するステップと、ユーザ入力を示す暗号化されたキー値を認証のためにウェブサーバに送信するステップと、を含む。   A security authentication method includes transmitting a login request to a user account to a web server, receiving an input form from a web server having a graphical key image of a plurality of sequence values and an encrypted key value; Displaying the input form in a dial-up format; receiving the input user input using the input form; and sending an encrypted key value indicating the user input to the web server for authentication. Including the steps of:

電子計算装置の典型的な実施態様の簡略化したブロック図を示す。FIG. 2 shows a simplified block diagram of an exemplary embodiment of an electronic computing device. ウェブベースの典型的なコンピュータ環境の簡易図を示す。1 shows a simplified diagram of a typical web-based computer environment. ウェブベースのアクセス認証方法の典型的な実施態様のデータフロー図を示す。FIG. 4 shows a data flow diagram of an exemplary embodiment of a web-based access authentication method. 典型的な実施態様による三桁の数字のセキュリティコードのためのキー画像のダイヤグラム表現を示す。Fig. 4 shows a diagrammatic representation of a key image for a three-digit numeric security code according to an exemplary embodiment. 電子装置によって表示された複数のシーケンスの値の入力フォームのダイヤル式の表現のダイヤグラム表現を示す。Fig. 5 shows a diagrammatic representation of a dial-up representation of a plurality of sequence value input forms displayed by an electronic device.

図1は、電子計算装置10の典型的な実施態様の簡略化したブロック図である。電子装置10は、スマートフォン、PDA、タブレットコンピュータ、ラップトップ、デスクトップコンピュータ、キオスク、ATM端末、POS端末(point−of−sale terminal)、及び他の計算装置等の任意の装置又は端末であり得る。電子装置10は、ユーザへの情報を表示するための表示画面12、キーボード及びマウス13等のユーザインターフェースを含む。キーボードは、ユーザがユーザ名、パスワード、及び暗証番号等のログインデータを入力できるようにする複数のキーを含む。マウスは、画面12上の任意の場所にカーソルの位置をユーザに合わせさせることができる、従来のポインティングデバイスである。タッチパッド、ジョイスティック、トラックボール、トラックパッド、及び同様のデバイス等の他のポインティングデバイスを用いてもよい。電子装置10は、処理機能、計算機能、決定機能、及び通信機能を果たすソフトウェアを実行するためのCPU(中央演算処理装置)14をさらに含む。RAM(ランダムアクセスメモリ)、ROM(読み出し専用メモリ)、ハードディスクドライブ、及び/又は任意の適切なデータ記憶装置の形式のメモリ16は、後の検索、及び計算のために必要な情報を記憶するために使用される。電子装置10は、インターネット、ワールドワイドウェブ(World Wide Web)、電気通信網、ローカルエリアネットワーク、無線ネットワーク、及び/又は、他の適切な資源に接続可能な通信インターフェース18も含む。電子装置10は、所望の周辺機器をさらに含んでもよい。   FIG. 1 is a simplified block diagram of an exemplary embodiment of an electronic computing device 10. The electronic device 10 can be any device or terminal such as a smartphone, PDA, tablet computer, laptop, desktop computer, kiosk, ATM terminal, POS terminal (point-of-sale terminal), and other computing devices. The electronic device 10 includes a display screen 12 for displaying information to the user, a user interface such as a keyboard and a mouse 13. The keyboard includes a plurality of keys that allow the user to enter login data such as a username, password, and personal identification number. The mouse is a conventional pointing device that allows the user to position the cursor at an arbitrary position on the screen 12. Other pointing devices such as touchpads, joysticks, trackballs, trackpads, and similar devices may be used. The electronic device 10 further includes a CPU (Central Processing Unit) 14 for executing software that performs a processing function, a calculation function, a determination function, and a communication function. Memory 16 in the form of RAM (Random Access Memory), ROM (Read Only Memory), hard disk drive, and / or any suitable data storage device for storing information necessary for later retrieval and computation. Used for. The electronic device 10 also includes a communication interface 18 that can connect to the Internet, the World Wide Web, a telecommunications network, a local area network, a wireless network, and / or other suitable resources. The electronic device 10 may further include a desired peripheral device.

電子装置10は、操作するため、及び/又は、情報、アカウント、又は他の保護された資源にアクセスするために、パスワード又は暗証番号等のセキュリティコードを必要としてもよい。例えば、スマートフォン、PDA又はラップトップコンピュータは、使用できるようにするために、装置のロックを解除するためのパスワードが必要であり得る。もう一つの例では、ユーザは、オンライン金融口座、オンライン電子メールアカウント、ショッピングウェブサイト、ソーシャルメディアウェブサイト、及び、様々な他の保護された資源及びデータにアクセスするための正確なログイン認証情報を入力しなければならない。以下に、説明されるシステム及び方法において、ユーザのログイン認証情報は、キーロギング(key logging)、介入者攻撃、クロスサイトリクエストフォージェリ攻撃等の特定のセキュリティリスクを回避するリモートセキュリティ認証サーバ又はサービスによって、検証される。   The electronic device 10 may require a security code, such as a password or personal identification number, to operate and / or access information, accounts, or other protected resources. For example, a smartphone, PDA or laptop computer may need a password to unlock the device in order to be usable. In another example, a user may have accurate login credentials to access an online financial account, online email account, shopping website, social media website, and various other protected resources and data. Must be entered. In the system and method described below, a user's login authentication information is a remote security authentication server or service that avoids certain security risks such as key logging, man-in-the-middle attacks, cross-site request forgery attacks, etc. Is verified by

図2は、ウェブベースの典型的なセキュリティ認証環境の簡易図である。デスクトップコンピュータ20、ラップトップコンピュータ22、スマートフォン24は、ユーザがインターネット及びワールドワイドウェブを含むコンピュータネットワークを介してウェブサーバ28に存在する保護された資源又はデータにアクセスするために使用してもよい電子装置を示す。上記に説明したように、装置及び端末の他のタイプも使用されてよい。インターネット及びワールドワイドウェブに接続されるセキュリティ認証サーバ30も、電子装置のユーザによって入力されたログイン認証情報をキーロギング、介入者攻撃、クロスサイトリクエストフォージェリ攻撃等のセキュリティリスクにさらすことなく、認証できる。認証サーバ30は、必要なオペレーティングシステムを含む、一つ以上のコンピュータ装置、仮想マシン又は他のコンピューティングエンティティ(computing entities)であってもよい。明確に示されていないけれども、電子装置は、他の有線又は無線中継コンピュータ及び電気通信網を介して、インターネット及びワールドワイドウェブに接続し得る。   FIG. 2 is a simplified diagram of a typical web-based security authentication environment. The desktop computer 20, laptop computer 22, and smartphone 24 may be electronic devices that a user may use to access protected resources or data residing on the web server 28 over a computer network including the Internet and the World Wide Web. Indicates the device. As explained above, other types of devices and terminals may also be used. The security authentication server 30 connected to the Internet and the World Wide Web also authenticates the login authentication information entered by the user of the electronic device without exposing it to security risks such as key logging, man-in-the-middle attacks, and cross-site request forgery attacks. it can. The authentication server 30 may be one or more computer devices, virtual machines or other computing entities that include the required operating system. Although not explicitly shown, the electronic device may connect to the Internet and the World Wide Web via other wired or wireless relay computers and telecommunications networks.

図3は、ウェブベースのアクセス認証方法の典型的な実施態様のデータフロー図である。この図は、ユーザ装置20〜24と、ユーザがアクセスを望む資源を有するウェブサーバ28と、ログイン認証機能を果たすセキュリティ認証サーバ30との間の、簡略化した典型的なデータフローを規定する。電子装置上で実行するウェブブラウザーを使用するユーザは、ウェブサーバ28からログインウェブページを最初に要求し、ウェブサーバ28は、ステップ32及びステップ34で示されるように、ユーザの装置にログインウェブページを送信する。次に、ユーザの装置は、ステップ36に示されるように、ユニークなユーザ名等のログイン認証情報をユーザに入力させるためのテキスト入力フィールドを含むログインウェブページを描画する。ユーザは、ステップ38において、ウェブサーバに送信される、「ABC」によって例が示される、ユーザ名を入力する。   FIG. 3 is a data flow diagram of an exemplary embodiment of a web-based access authentication method. This figure defines a simplified exemplary data flow between the user devices 20-24, the web server 28 having the resources that the user wishes to access, and the security authentication server 30 performing the login authentication function. A user using a web browser running on the electronic device first requests a login web page from the web server 28, and the web server 28 sends the login web page to the user's device as shown in steps 32 and 34. Send. Next, as shown in step 36, the user's device renders a login web page including a text input field for allowing the user to input login authentication information such as a unique user name. In step 38, the user enters a user name, as illustrated by "ABC", which is sent to the web server.

次に、ウェブサーバ28は、ステップ40に示されるように、ランダム化されたセキュリティデータの要求とともにユーザ名をセキュリティ認証サーバ30に伝える。   Next, the web server 28 communicates the username to the security authentication server 30 along with the request for randomized security data, as shown in step 40.

それに応答して、セキュリティ認証サーバ30は、ステップ42に示されるように、所定の長さのランダムビットの文字列である暗号化ソルト、及び、キー画像を生成する。三桁の数字の暗証番号コードの例のためのキー画像は、ランダムなポイントでそれぞれ始まる、シーケンスの数字の三つの独立な組である。例えば、図4に示されるように、第一の組62のキー画像は、4で始まり、3で終わり、第二の組64は、7で始まり、6で終わり、第三の組は、9で始まり、8で終わる。セキュリティ認証サーバ30は、暗号化ソルトを使用して、キー画像のそれぞれの数字に対応する暗号化された値をさらに生成する。例えば、数字の0は、「rTcee3rd」に対応し、数字の1は、「grru6erd」に対応し、数字の2は、「ur8etree」に対応し得る。ステップ44において、ユーザ名及び、キー画像及び暗号化された値を含むランダム化されたセキュリティデータは、ウェブサーバ28に送信される。望ましくは、URL(Uniform Resource Locator)等のキー画像が記憶され、アクセス可能な位置参照(location reference)だけが送信される。   In response to this, as shown in step 42, the security authentication server 30 generates an encryption salt, which is a character string of random bits having a predetermined length, and a key image. The key image for the three digit number PIN code example is three independent sets of sequence numbers, each starting at a random point. For example, as shown in FIG. 4, the first set 62 of key images starts with 4, ends with 3, the second set 64 starts with 7, ends with 6, and the third set is 9 Starts with and ends with 8. The security authentication server 30 further generates an encrypted value corresponding to each number of the key image using the encryption salt. For example, the number 0 may correspond to “rTcee3rd”, the number 1 may correspond to “gru6erd”, and the number 2 may correspond to “ur8tree”. In step 44, the user name and randomized security data including the key image and the encrypted value are transmitted to the web server 28. Preferably, a key image such as a URL (Uniform Resource Locator) is stored, and only an accessible location reference is transmitted.

それに応答して、ウェブサーバ28は、ステップ46に示されるように、キー画像URL及び暗号化された値を使用する入力フォームを生成する。入力フォームは、HTML(ハイパーテキストマークアップ言語)内にあり、キー画像を組み込み得る。上記に説明したように、キー画像の数字のそれぞれは、暗号化ソルトでセキュリティ認証サーバ30によって生成された値で符号化(encoded)される。したがって、ユーザによる任意の数字上のクリックは、対応する暗号化された値を生成する。例えば、「2」のイメージ上のクリックは、暗号化された値、ur8etreeを生成し、「3」のイメージ上のクリックは、暗号化された値、rEr8rr3dを生成し得る。結果的に、数を表す暗証番号のために、それぞれの数字は、対応する暗号化された値を有する。次に、入力フォームは、ステップ48において、ユーザの電子装置に送信される。   In response, the web server 28 generates an input form that uses the key image URL and the encrypted value, as shown in step 46. The input form is in HTML (Hypertext Markup Language) and can incorporate key images. As described above, each number of the key image is encoded with a value generated by the security authentication server 30 using an encryption salt. Thus, a click on any number by the user generates a corresponding encrypted value. For example, a click on the “2” image may generate an encrypted value, ur8treee, and a click on the “3” image may generate an encrypted value, rEr8rr3d. Consequently, because of the PIN number representing the number, each number has a corresponding encrypted value. The input form is then sent to the user's electronic device at step 48.

ステップ50において、電子装置は、数字が暗号化された値にそれぞれ関連付けられたキー画像を含む表示画面上に入力フォームを描画する。例は、ユーザが矢印の上及び下、又は、マウスのスクロールホイールを使用して、数字のシーケンスに沿って、スクロールアップ及びスクロールダウンするスクロール可能なホイール又はダイヤル70の形で、表示される図5に示される。ユーザは、入力フォーム内の適切な数字のキー画像上をクリックすることによって、セキュリティコード又は暗証番号を入力し得る。一度、暗証番号の数字が選択されると、選択された数字が表示されないように、そのシーケンスの数字は、難読化される。スクローリングは、難読化された数字を再び表示させる。一度、ユーザが暗証番号コードの全ての三つの数字を選択すると、ユーザは、入力フォームを送信する。これは、ステップ52に示されるように、ユーザの暗号化された暗証番号コードをウェブサーバ28に送信させる。   In step 50, the electronic device renders an input form on a display screen that includes key images each associated with an encrypted value of a number. Examples are displayed in the form of a scrollable wheel or dial 70 that the user scrolls up and down along a sequence of numbers using the scroll wheel of the mouse, above and below the arrow. This is shown in FIG. The user can enter a security code or PIN by clicking on the appropriate numeric key image in the input form. Once the PIN number is selected, the sequence number is obfuscated so that the selected number is not displayed. Scrolling causes the obfuscated numbers to be displayed again. Once the user selects all three digits of the PIN code, the user sends an input form. This causes the user's encrypted PIN code to be sent to the web server 28 as shown in step 52.

ウェブサーバ28は、ステップ54に示されるように、順に、ユーザ名とともに暗号化されたユーザ入力をセキュリティ認証サーバ30に送信する。セキュリティ認証サーバ30は、ステップ56に示されるように、暗号化されたユーザ入力の対応する値が特定のユーザの正確な暗証番号の値か否かを判定し、ログイン認証情報を認証する。受信された暗号化された値が、セキュリティ認証サーバで記憶された、ユーザのセキュリティコード、又は、暗証番号に正確に対応していない場合、認証は失敗し、ユーザのアクセスは、拒否される。セキュリティ認証サーバ30は、このセッションで利用された、使用不可のキー画像及び暗号化ソルトをさらに、削除、又は別の方法で、描画する。次に、認証の承認又は拒否は、ステップ58において、ウェブサーバ28に伝達される。ユーザの認証情報が承認される場合、ユーザは、ステップ60に示されるように、ログインプロセスを続行し得る。承認又は拒否は、ステップ62において、順に、ユーザの電子装置に伝達される。承認であれば、ユーザは、ステップ64及びステップ66に示されるように、ウェブサイト又は他の保護された資源及びデータにアクセスできる。しかしながら、アクセスが拒否された場合、ユーザは、保護されたデータを取得すること、及び資源にアクセスすることを禁止される。   As shown in step 54, the web server 28 sequentially transmits the user input encrypted together with the user name to the security authentication server 30. As shown in step 56, the security authentication server 30 determines whether or not the corresponding value of the encrypted user input is the value of the correct password of the specific user, and authenticates the login authentication information. If the received encrypted value does not correspond exactly to the user's security code or PIN stored at the security authentication server, the authentication fails and the user's access is denied. The security authentication server 30 further deletes or renders the unusable key image and encryption salt used in this session by another method. The authentication approval or rejection is then communicated to the web server 28 at step 58. If the user's authentication information is approved, the user may continue the login process as shown in step 60. The approval or rejection is communicated in turn to the user's electronic device in step 62. If approved, the user can access the website or other protected resources and data, as shown in steps 64 and 66. However, if access is denied, the user is prohibited from obtaining protected data and accessing resources.

ユーザは、正確なログイン認証情報を入力する試みを所定の回数できる。毎回、ユーザは、保護された資源又はデータ、新しいキー画像、暗号化ソルトへのアクセスを要求し、暗号化された値は、そのセッションのために、生成され、使用される。   The user can make a predetermined number of attempts to enter correct login credentials. Each time the user requests access to a protected resource or data, a new key image, an encryption salt, an encrypted value is generated and used for the session.

セキュリティ認証サーバ30で実行するAPI(アプリケーションプログラムインターフェース)は、キー画像の要求を受信し、要求されたキー画像をウェブサーバに送信し、暗号化されたログイン認証情報を認証するウェブサーバ28と通信する機能を果たすために使用され得る。REST(Representational State Transfer)制約に合わせるAPI(RESTful)又は他の適切なアーキテクチャが使用され得る。APIからウェブサーバ28に送信されるキー画像は、JSON(JavaScript(登録商標) Object Notation)フォーマット、又は、他の適切なフォーマットであり得る。ユーザの電子装置で実行するHTMLウィジェット(widget)は、ログイン認証情報の入力を要求するために表示されるHTMLウェブベース上にセキュリティコード入力フォームを加えるために使用され得る。   An API (application program interface) executed by the security authentication server 30 receives a request for a key image, transmits the requested key image to the web server, and communicates with the web server 28 that authenticates the encrypted login authentication information. Can be used to perform the function of An API (RESTful) or other suitable architecture that matches the REST (Representational State Transfer) constraint may be used. The key image transmitted from the API to the web server 28 may be in a JSON (Java Script (registered trademark) Object Notation) format or other suitable format. An HTML widget that runs on the user's electronic device can be used to add a security code entry form on the HTML web base that is displayed to request entry of login credentials.

特定の機能又はステップを実現する、上記に説明した、方法及びデータフローは、特定の位置、又は、特定の方法で実行されるものの、システム及び方法は、それに限定されない。例えば、セキュリティ認証サーバ30は、入力フォームを生成することに加えて、位置参照を電子装置に提供する。次に、電子装置のウィジェットは、位置参照を参照することによって、グラフィカルなキー画像で入力フォームを表示するように機能する。さらに、ウェブサーバ28及びセキュリティ認証サーバ30は、図2及び図3に示されるように、別々であってよく、又は、必要に応じて、統合されたサーバであってもよい。   Although the methods and data flows described above that implement particular functions or steps are performed in particular locations or in particular ways, the systems and methods are not so limited. For example, the security authentication server 30 provides the location reference to the electronic device in addition to generating the input form. The widget of the electronic device then functions to display the input form with a graphical key image by referring to the location reference. Furthermore, the web server 28 and the security authentication server 30 may be separate as shown in FIGS. 2 and 3, or may be integrated servers as required.

新しいと考えられる本発明の特徴は、添付された特許請求の範囲で以下に特に説明される。しかしながら、上記に説明した典型的な実施態様への修正、変形及び変更は、当業者に明白であり、本明細書で説明されたシステム及び方法は、そのような修正、変形及び変更を包含し、本明細書で説明された特定の実施態様に限定されない。   The features of the invention believed to be new are particularly set forth below in the appended claims. However, modifications, variations and changes to the exemplary embodiments described above will be apparent to those skilled in the art and the systems and methods described herein encompass such modifications, variations and changes. The specific embodiments described herein are not limited.

Claims (14)

ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、
暗号化ソルトを生成するステップと、
ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、
前記の生成された暗号化ソルトを使用して、前記複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップと、
前記グラフィカルなキー画像及び前記暗号化されたキー値を表示可能な入力フォームに組み込むステップと、
複数の暗号化されたキー値を含むユーザ入力をユーザから受信するステップと、
前記暗号化ソルトを使用して、前記ユーザ入力の前記暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、
前記復号されたキー値が前記ログイン認証情報と一致することに応答して、前記ユーザアカウントに関連付けられたデータに前記ユーザをアクセスさせるステップと、
を含むセキュリティ認証方法。
Opening a user account associated with login credentials,
Generating an encryption salt;
Generating a graphical key image of a plurality of sequences of values each starting at a random point;
Generating an encrypted key value by encrypting each value in the plurality of sequences using the generated encryption salt;
Incorporating the graphical key image and the encrypted key value into a displayable input form;
Receiving from the user user input comprising a plurality of encrypted key values;
Generating a decrypted key value by decrypting the encrypted key value of the user input using the encryption salt;
In response to the decrypted key value matching the login authentication information, causing the user to access data associated with the user account;
Security authentication method including:
電子装置を使用して、ユーザへの前記グラフィカルなキー画像及び前記暗号化されたキー値を含む前記入力フォームを表示するステップをさらに含む、請求項1に記載のセキュリティ認証方法。   The security authentication method of claim 1, further comprising: using an electronic device to display the input form including the graphical key image and the encrypted key value to a user. 前記入力フォームを表示するステップは、ダイヤル式のグラフィカルな表現に前記複数のグラフィカルなキー画像を表示するステップをさらに含む、請求項2に記載のセキュリティ認証方法。   The security authentication method according to claim 2, wherein displaying the input form further includes displaying the plurality of graphical key images in a dial-type graphical representation. 前記の表示されたグラフィカルなキー画像上をクリックすることによって、前記ユーザが前記ログイン認証情報を入力できるようにするステップをさらに含む、請求項3に記載のセキュリティ認証方法。   4. The security authentication method according to claim 3, further comprising the step of allowing the user to input the login authentication information by clicking on the displayed graphical key image. 前記ユーザアカウントに関連付けられたデータをセキュリティ認証サーバでランダム化されたセキュリティデータの要求をサーバホスティングから受信するステップをさらに含む、請求項1に記載のセキュリティ認証方法。   The security authentication method according to claim 1, further comprising: receiving a request for security data randomized by a security authentication server for data associated with the user account from server hosting. 前記グラフィカルなキー画像及び前記暗号化されたキー値を含む前記ランダム化されたセキュリティデータを前記サーバに送信するステップと、
前記グラフィカルなキー画像及び前記暗号化されたキー値を組み込む前記表示可能な入力フォームを前記サーバで生成するステップと、
前記表示可能な入力フォームを、前記ユーザによって使用された電子装置に送信するステップと、
前記入力フォームを前記電子装置に表示するステップと、
をさらに含む、請求項5に記載のセキュリティ認証方法。
Transmitting the randomized security data including the graphical key image and the encrypted key value to the server;
Generating at the server the displayable input form incorporating the graphical key image and the encrypted key value;
Sending the displayable input form to an electronic device used by the user;
Displaying the input form on the electronic device;
The security authentication method according to claim 5, further comprising:
前記ランダム化されたセキュリティデータを送信するステップは、前記グラフィカルなキー画像の位置参照を前記サーバに送信ステップを含む、請求項6に記載のセキュリティ認証方法。   7. The security authentication method according to claim 6, wherein the step of transmitting the randomized security data includes a step of transmitting a position reference of the graphical key image to the server. ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、
暗号化ソルトを生成するステップと、
ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、
前記の生成された暗号化ソルトを使用して、前記複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップと、
前記グラフィカルなキー画像及び前記暗号化されたキー値を表示可能な入力フォームに組み込むステップと、
複数の暗号化されたキー値を含むユーザ入力を受信するステップと、
前記暗号化ソルトを使用して、前記ユーザ入力の前記暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、
前記復号されたキー値が前記ログイン認証情報と一致することを検証するステップと、
を含むセキュリティ認証方法。
Opening a user account associated with login credentials,
Generating an encryption salt;
Generating a graphical key image of a plurality of sequences of values each starting at a random point;
Generating an encrypted key value by encrypting each value in the plurality of sequences using the generated encryption salt;
Incorporating the graphical key image and the encrypted key value into a displayable input form;
Receiving user input including a plurality of encrypted key values;
Generating a decrypted key value by decrypting the encrypted key value of the user input using the encryption salt;
Verifying that the decrypted key value matches the login authentication information;
Security authentication method including:
ログイン認証情報に関連付けられたユーザアカウントを開設し、暗号化ソルトを生成し、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成し、前記の生成された暗号化ソルトを使用して、前記複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するように機能するセキュリティ認証サーバと、
前記グラフィカルなキー画像及び前記暗号化されたキー値を前記セキュリティ認証サーバから受信し、前記グラフィカルなキー画像及び前記暗号化されたキー値を表示可能な入力フォームに組み込むように機能するサーバと、
前記入力フォームを表示し、複数の暗号化されたキー値を含むユーザ入力をユーザから受信するように機能する電子装置と、
前記ユーザ入力を前記サーバから受信し、前記暗号化ソルトを使用して、前記ユーザ入力の前記暗号化されたキー値を復号することによって復号されたキー値を生成し、前記復号されたキー値とともに前記ログイン認証情報を検証し、成功した認証を前記サーバに通知するように、さらに機能する前記セキュリティ認証サーバと、
を備えるセキュリティ認証システム。
Open a user account associated with login credentials, generate an encryption salt, generate a graphical key image of multiple sequences of values, each starting at a random point, and use the generated encryption salt A security authentication server that functions to generate an encrypted key value by encrypting each value in the plurality of sequences;
A server that functions to receive the graphical key image and the encrypted key value from the security authentication server and to incorporate the graphical key image and the encrypted key value into a displayable input form;
An electronic device that functions to display the input form and receive user input from the user including a plurality of encrypted key values;
Receiving the user input from the server and using the encryption salt to generate a decrypted key value by decrypting the encrypted key value of the user input, the decrypted key value And the security authentication server further functioning to verify the login authentication information and notify the server of successful authentication;
A security authentication system comprising:
前記電子装置は、前記シーケンスの値の前記グラフィカルなキー画像を組み込むダイヤル式のフォーム内の前記入力フォームを表示するように機能する、請求項9に記載のシステム。   The system of claim 9, wherein the electronic device is operative to display the input form within a dialed form that incorporates the graphical key image of the sequence values. 前記電子装置は、前記の表示されたグラフィカルなキー画像上をクリックすることによって、前記ユーザが前記ログイン認証情報を入力できるように機能する、請求項10に記載のシステム。   The system of claim 10, wherein the electronic device functions to allow the user to enter the login authentication information by clicking on the displayed graphical key image. 前記復号されたキー値が前記ログイン認証情報と一致することに応答して、前記ユーザアカウントに関連付けられたデータに前記ユーザをアクセスさせることをさらに含む、請求項9に記載のシステム。   The system of claim 9, further comprising causing the user to access data associated with the user account in response to the decrypted key value matching the login authentication information. ログイン認証情報に関連付けられたユーザアカウントを開設する手段と、
暗号化ソルトを生成する手段と、
ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成する手段と、
前記の生成された暗号化ソルトを使用して、前記複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成する手段と、
前記グラフィカルなキー画像及び前記暗号化されたキー値を表示可能な入力フォームに組み込む手段と、
複数の暗号化されたキー値を含むユーザ入力を受信する手段と、
前記暗号化ソルトを使用して、前記ユーザ入力の前記暗号化されたキー値を復号することによって復号されたキー値を生成する手段と、
前記復号されたキー値が前記ログイン認証情報と一致することを検証する手段と、
を備えるセキュリティ認証システム。
A means for opening a user account associated with the login authentication information;
Means for generating an encryption salt;
Means for generating a graphical key image of a plurality of sequences, each starting with a random point;
Means for generating an encrypted key value by encrypting each value in the plurality of sequences using the generated encryption salt;
Means for incorporating the graphical key image and the encrypted key value into a displayable input form;
Means for receiving user input including a plurality of encrypted key values;
Means for generating a decrypted key value by decrypting the encrypted key value of the user input using the encryption salt;
Means for verifying that the decrypted key value matches the login authentication information;
A security authentication system comprising:
ウェブサーバにユーザアカウントへのログイン要求を送信するステップと、
複数のシーケンスの値のグラフィカルなキー画像及び暗号化されたキー値を有する前記ウェブサーバから入力フォームを受信するステップと、
ダイヤル式のフォーマットに前記入力フォームを表示するステップと、
前記入力フォームを使用して、入力されたユーザ入力を受信するステップと、
前記ユーザ入力を示す暗号化されたキー値を認証のために前記ウェブサーバに送信するステップと、
を含むセキュリティ認証方法。
Sending a login request for a user account to a web server;
Receiving an input form from the web server having a graphical key image of a plurality of sequence values and an encrypted key value;
Displaying the input form in a dial format;
Using the input form to receive input user input;
Sending an encrypted key value indicative of the user input to the web server for authentication;
Security authentication method including:
JP2014510471A 2011-05-10 2012-05-10 Web-based security authentication system and method Active JP5777804B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/104,535 US8738908B2 (en) 2011-05-10 2011-05-10 System and method for web-based security authentication
US13/104,535 2011-05-10
PCT/US2012/037353 WO2012154976A2 (en) 2011-05-10 2012-05-10 System and method for web-based security authentication

Publications (2)

Publication Number Publication Date
JP2014517966A true JP2014517966A (en) 2014-07-24
JP5777804B2 JP5777804B2 (en) 2015-09-09

Family

ID=47140011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014510471A Active JP5777804B2 (en) 2011-05-10 2012-05-10 Web-based security authentication system and method

Country Status (8)

Country Link
US (2) US8738908B2 (en)
EP (1) EP2707992A4 (en)
JP (1) JP5777804B2 (en)
CN (1) CN103548299A (en)
AU (1) AU2012253411B2 (en)
CA (1) CA2833969C (en)
SG (1) SG194509A1 (en)
WO (1) WO2012154976A2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9015489B2 (en) * 2010-04-07 2015-04-21 Microsoft Technology Licensing, Llc Securing passwords against dictionary attacks
US8738908B2 (en) 2011-05-10 2014-05-27 Softlayer Technologies, Inc. System and method for web-based security authentication
US8935777B2 (en) 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
EP2701415A1 (en) * 2012-08-24 2014-02-26 Raja Kuppuswamy Mobile electronic device and use thereof for electronic transactions
US8880885B2 (en) * 2012-10-09 2014-11-04 Sap Se Mutual authentication schemes
RU2683016C1 (en) 2015-06-26 2019-03-25 Хэллибертон Энерджи Сервисиз, Инк. Antennas for tools of geophysical research in well bottom and methods of manufacture thereof
CN105430022B (en) * 2015-12-31 2019-10-11 宇龙计算机通信科技(深圳)有限公司 A kind of data input control method and terminal device
CN106126986B (en) * 2016-06-15 2020-07-10 北京小米移动软件有限公司 Unlocking processing method and device for locked data partition
CN108400875B (en) * 2018-03-21 2021-03-12 苏州科达科技股份有限公司 Key value-based authorization authentication method, system, electronic device and storage medium
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
RU2754240C1 (en) * 2020-12-16 2021-08-30 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт") Method and system for confirming transactions using a randomly generated graphical key
US11830383B2 (en) 2021-09-08 2023-11-28 PassiveLogic, Inc. External activating of quiescent device
CN115242558B (en) * 2022-09-22 2022-12-09 城云科技(中国)有限公司 API interface security encryption method, authentication method, device and readable storage medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11191094A (en) * 1997-12-26 1999-07-13 Nec Eng Ltd Password number input device
JP2005317045A (en) * 1999-08-04 2005-11-10 Toshihiro Habu Information input device
JP2006270790A (en) * 2005-03-25 2006-10-05 Oki Electric Ind Co Ltd Password input device, its input method and information processor
JP2007505408A (en) * 2003-09-12 2007-03-08 アールエスエイ セキュリティー インコーポレーテッド System and method for providing contactless authentication
JP2007164656A (en) * 2005-12-16 2007-06-28 Bank Of Tokyo-Mitsubishi Ufj Ltd Communication method, communication device, information communication system, and program
JP2008097575A (en) * 2006-10-16 2008-04-24 Lenovo Singapore Pte Ltd Authentication password storage method and generation method, user authentication method, and computer
US20080250481A1 (en) * 2007-04-05 2008-10-09 Microsoft Corporation Secure Web-Based User Authentication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
WO2001018636A1 (en) * 1999-09-09 2001-03-15 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
JP3416626B2 (en) * 2000-07-31 2003-06-16 松下電器産業株式会社 Identification information input device
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7370209B2 (en) * 2003-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods for increasing the difficulty of data sniffing
US7616764B2 (en) 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
WO2006003675A2 (en) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan System, method of generation and use of bilaterally generated variable instant passwords
IES20050147A2 (en) * 2005-03-21 2007-05-02 Patrick Mckenna Securing access authorisation
US7783893B2 (en) * 2005-07-06 2010-08-24 Victor Gorelik Secure biometric authentication scheme
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US20080263361A1 (en) 2007-04-20 2008-10-23 Microsoft Corporation Cryptographically strong key derivation using password, audio-visual and mental means
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US20090150983A1 (en) 2007-08-27 2009-06-11 Infosys Technologies Limited System and method for monitoring human interaction
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US8225109B1 (en) * 2008-04-30 2012-07-17 Netapp, Inc. Method and apparatus for generating a compressed and encrypted baseline backup
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8335931B2 (en) 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8307433B2 (en) * 2009-11-20 2012-11-06 College Of William And Mary Client side username/password credential protection
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8850219B2 (en) * 2010-05-13 2014-09-30 Salesforce.Com, Inc. Secure communications
US20120159168A1 (en) * 2010-12-17 2012-06-21 Daniel Castro Authenticated communication association
US8738908B2 (en) 2011-05-10 2014-05-27 Softlayer Technologies, Inc. System and method for web-based security authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11191094A (en) * 1997-12-26 1999-07-13 Nec Eng Ltd Password number input device
JP2005317045A (en) * 1999-08-04 2005-11-10 Toshihiro Habu Information input device
JP2007505408A (en) * 2003-09-12 2007-03-08 アールエスエイ セキュリティー インコーポレーテッド System and method for providing contactless authentication
JP2006270790A (en) * 2005-03-25 2006-10-05 Oki Electric Ind Co Ltd Password input device, its input method and information processor
JP2007164656A (en) * 2005-12-16 2007-06-28 Bank Of Tokyo-Mitsubishi Ufj Ltd Communication method, communication device, information communication system, and program
JP2008097575A (en) * 2006-10-16 2008-04-24 Lenovo Singapore Pte Ltd Authentication password storage method and generation method, user authentication method, and computer
US20080250481A1 (en) * 2007-04-05 2008-10-09 Microsoft Corporation Secure Web-Based User Authentication

Also Published As

Publication number Publication date
CA2833969C (en) 2017-04-11
WO2012154976A3 (en) 2013-05-10
AU2012253411A1 (en) 2013-11-14
US8930708B2 (en) 2015-01-06
SG194509A1 (en) 2013-12-30
EP2707992A4 (en) 2015-04-22
US20140223190A1 (en) 2014-08-07
US20120290838A1 (en) 2012-11-15
JP5777804B2 (en) 2015-09-09
EP2707992A2 (en) 2014-03-19
WO2012154976A2 (en) 2012-11-15
AU2012253411B2 (en) 2015-09-17
CN103548299A (en) 2014-01-29
US8738908B2 (en) 2014-05-27
CA2833969A1 (en) 2012-11-15

Similar Documents

Publication Publication Date Title
JP5777804B2 (en) Web-based security authentication system and method
US11716315B2 (en) Disposable browsers and authentication techniques for a secure online user environment
US8255696B2 (en) One-time password access to password-protected accounts
EP2385679B1 (en) Locally stored phishing countermeasure
EP2314046B1 (en) Credential management system and method
US7770002B2 (en) Multi-factor authentication
KR101381789B1 (en) Method for web service user authentication
EP2936369A1 (en) Verification of password using a keyboard with a secure password entry mode
JP5462021B2 (en) Authentication system, authentication method, and authentication program
KR20100049653A (en) Method and apparatus for preventing phishing attacks
WO2009039223A1 (en) Methods and systems for management of image-based password accounts
JP2013507699A (en) System and method for improving user account access security
CN102027728B (en) Method and system for defeating the man in the middle computer hacking technique
JP2011164837A (en) Authentication system and authentication method
JP2007065789A (en) Authentication system and method
KR101006720B1 (en) Method of securing password in web pages and computer readable record medium on which a program therefor is recorded
JP2011118631A (en) Authentication server, authentication method, and program
KR101170822B1 (en) Confirmation method using variable secret puzzle
Boneh et al. Snap2Pass: Consumer-Friendly Challenge-Response Authentication with a Phone

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20141020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141023

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20141110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20141111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150707

R150 Certificate of patent or registration of utility model

Ref document number: 5777804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250